Guardians of Trust: Navigating Data Security in AIOps through Vendor Partnerships Authors: Subhadip Kumar | Published: 2023-12-10 | Updated: 2024-01-16 セキュリティ分析データ保護手法プライバシー保護手法 2023.12.10 2025.04.03 文献データベース
Data-Free Hard-Label Robustness Stealing Attack Authors: Xiaojian Yuan, Kejiang Chen, Wen Huang, Jie Zhang, Weiming Zhang, Nenghai Yu | Published: 2023-12-10 | Updated: 2023-12-12 ウォーターマーキングロバスト性評価透かし評価 2023.12.10 2025.04.03 文献データベース
Beyond Gradient and Priors in Privacy Attacks: Leveraging Pooler Layer Inputs of Language Models in Federated Learning Authors: Jianwei Li, Sheng Liu, Qi Lei | Published: 2023-12-10 | Updated: 2024-03-15 ウォーターマーキングプライバシー保護手法連合学習 2023.12.10 2025.04.03 文献データベース
Towards Smart Healthcare: Challenges and Opportunities in IoT and ML Authors: Munshi Saifuzzaman, Tajkia Nuri Ananna | Published: 2023-12-09 | Updated: 2024-01-12 スマートヘルスケアデータ前処理医療IoTの進展 2023.12.09 2025.04.03 文献データベース
Model Extraction Attacks Revisited Authors: Jiacheng Liang, Ren Pang, Changjiang Li, Ting Wang | Published: 2023-12-08 サイバー攻撃モデル抽出攻撃敵対的攻撃 2023.12.08 2025.04.03 文献データベース
An Explainable Ensemble-based Intrusion Detection System for Software-Defined Vehicle Ad-hoc Networks Authors: Shakil Ibne Ahsan, Phil Legg, S M Iftekharul Alam | Published: 2023-12-08 | Updated: 2024-10-11 モデルの解釈性侵入検知システム車両ネットワーク 2023.12.08 2025.04.03 文献データベース
Exploring the Limits of ChatGPT in Software Security Applications Authors: Fangzhou Wu, Qingzhao Zhang, Ati Priya Bajaj, Tiffany Bao, Ning Zhang, Ruoyu "Fish" Wang, Chaowei Xiao | Published: 2023-12-08 プログラム解析プロンプトインジェクション脆弱性管理 2023.12.08 2025.04.03 文献データベース
Make Them Spill the Beans! Coercive Knowledge Extraction from (Production) LLMs Authors: Zhuo Zhang, Guangyu Shen, Guanhong Tao, Siyuan Cheng, Xiangyu Zhang | Published: 2023-12-08 LLMセキュリティプロンプトインジェクション不適切コンテンツ生成 2023.12.08 2025.04.03 文献データベース
Forcing Generative Models to Degenerate Ones: The Power of Data Poisoning Attacks Authors: Shuli Jiang, Swanand Ravindra Kadhe, Yi Zhou, Ling Cai, Nathalie Baracaldo | Published: 2023-12-07 LLMセキュリティポイズニング攻撃モデル性能評価 2023.12.07 2025.04.03 文献データベース
DeceptPrompt: Exploiting LLM-driven Code Generation via Adversarial Natural Language Instructions Authors: Fangzhou Wu, Xiaogeng Liu, Chaowei Xiao | Published: 2023-12-07 | Updated: 2023-12-12 LLMセキュリティコード生成プロンプトインジェクション 2023.12.07 2025.04.03 文献データベース